Κινέζοι χάκερς ανέπτυσσαν επί 3 χρόνια backdoor για να κατασκοπεύσουν κυβερνήσεις

Ένα νέο backdoor που χρησιμοποιείται σε τρέχουσες



εκστρατείες

κυβερνοκατασκοπείας, έχει συνδεθεί με Κινέζους

χάκερς

. Σύμφωνα με την

Check Point Research (CPR)

, το backdoor έχει σχεδιαστεί, αναπτυχθεί, δοκιμαστεί κι εξελιχθεί

τα τελευταία τρία χρόνια

, προκειμένου να παραβιάσει τα

συστήματα

του Υπουργείου Εξωτερικών της κυβέρνησης της Νοτιοανατολικής Ασίας.

Η αλυσίδα μόλυνσης του Windows-based malware ξεκίνησε με



phishing emails

, τα οποία πλαστογραφούσαν άλλα υπουργεία της ίδιας κυβέρνησης, όπου τα μέλη του προσωπικού στοχεύτηκαν με «οπλισμένα», official-looking

έγγραφα

που στάλθηκαν μέσω email. Εάν τα

θύματα

ανοίξουν τα

αρχεία

, «τραβούν»

remote .RTF templates

, ενώ παράλληλα αναπτύσσεται μια έκδοση του

Royal Road

, ενός RTF weaponizer. Το



εργαλείο

λειτουργεί εκμεταλλευόμενο ένα σύνολο ευπαθειών

(CVE-2017-11882, CVE-2018-0798 και CVE-2018-0802)

στο Equation Editor του

Microsoft Word

.



Διαβάστε επίσης:






Κινέζοι


χάκερς

εκμεταλλεύτηκαν Pulse Secure VPN zero-day για να παραβιάσουν εργολάβους άμυνας των ΗΠΑ

eight col data b - Κινέζοι χάκερς ανέπτυσσαν επί 3 χρόνια backdoor για να κατασκοπεύσουν κυβερνήσεις



Κινέζοι


χάκερς

ανέπτυσσαν επί 3 χρόνια backdoor για

κατασκοπεία

σε



κυβερνήσεις

Η CPR ανέφερε ότι

το Royal Road είναι ιδιαίτερα δημοφιλές στις Κινεζικές APT



hacking


ομάδες


. Το έγγραφο RTF περιέχει

shellcode

κι ένα κρυπτογραφημένο

payload

σχεδιασμένο για τη



δημιουργία

ενός προγραμματισμένου task και για την εκκίνηση

time-scanning anti-sandboxing τεχνικών

, καθώς και ένα

downloader

για το τελικό backdoor.

Το backdoor, με την ονομασία

“VictoryDll_x86.dll”

, έχει

διάφορες λειτουργίες

που είναι κατάλληλες για


κατασκοπεία


και την




αποστολή

δεδομένων σε C2 server

.

Ανάμεσα σε αυτές περιλαμβάνονται η ανάγνωση / εγγραφή και



διαγραφή

αρχείων, η συγκομιδή λειτουργικού συστήματος και η δυνατότητα grabbing οθόνης, δημιουργίας ή τερματισμού διαδικασιών, απόκτησης τίτλων top-level παραθύρων κι επιλογής κλεισίματος υπολογιστών.

screenshot 2021 06 02 at 07 07 29 - Κινέζοι χάκερς ανέπτυσσαν επί 3 χρόνια backdoor για να κατασκοπεύσουν κυβερνήσεις



Κινέζοι


χάκερς

ανέπτυσσαν επί 3 χρόνια backdoor για

κατασκοπεία

σε



κυβερνήσεις



Δείτε ακόμη:




Κινέζοι


χάκερς

παραβιάζουν email accounts μέσω του



Microsoft Exchange

Server!

Επιπλέον, το backdoor συνδέεται με έναν C2 για τη



μεταφορά

των κλεμμένων δεδομένων και αυτός ο server μπορεί επίσης να χρησιμοποιηθεί για την εκτέλεση πρόσθετων malware payloads. Οι C2s πρώτου σταδίου φιλοξενούνται στο Χονγκ Κονγκ και τη Μαλαισία, ενώ ο backdoor C2 server φιλοξενείται από πάροχο των ΗΠΑ.

Η CPR εκτιμά ότι το backdoor είναι έργο Κινέζων

χάκερς

λόγω του περιορισμένου επιχειρησιακού του προγράμματος – 1.00 π.μ. – 8.00 π.μ. UTC – η χρήση του Royal Road και λόγω δοκιμαστικών εκδόσεων του backdoor, που ανέβηκαν στο

VirusTotal το 2018

, που περιέχουν ελέγχους συνδεσιμότητας με τη διαδικτυακή διεύθυνση της

Baidu

.

w1280 p16x9 080321 cyber hack china m - Κινέζοι χάκερς ανέπτυσσαν επί 3 χρόνια backdoor για να κατασκοπεύσουν κυβερνήσεις



Κινέζοι


χάκερς

ανέπτυσσαν επί 3 χρόνια backdoor για

κατασκοπεία

σε



κυβερνήσεις



Πρόταση:

Το Bazar backdoor συνδέεται με



εκστρατείες

του Trickbot banking trojan

O Lotem Finkelsteen, επικεφαλής threat intelligence στην CPR, ανέφερε τα εξής:

«Μάθαμε ότι οι επιτιθέμενοι δεν ενδιαφέρονται μόνο για ψυχρά



δεδομένα

, αλλά και για ό,

τι συμβαίνει

ανά πάσα στιγμή στον προσωπικό



υπολογιστή

ενός στόχου, με αποτέλεσμα την live

κατασκοπεία

. Παρόλο που καταφέραμε να εμποδίσουμε την



επιχείρηση

παρακολούθησης στην

κυβέρνηση

της Νοτιοανατολικής Ασίας, είναι πιθανό η ομάδα απειλής να χρησιμοποιεί το νέο της κυβερνο-όπλο και σε άλλους στόχους σε όλο τον κόσμο.»

Πηγή πληροφοριών: zdnet.com

Google News - Κινέζοι χάκερς ανέπτυσσαν επί 3 χρόνια backdoor για να κατασκοπεύσουν κυβερνήσεις

Πατήστ


ε

εδώ

και ακολουθήστε το


TechWar.gr στο Google News


για να μάθετε πρώτοι όλες τις


ειδήσεις τεχνολογίας.


Πηγή


Λάβετε ενημερώσεις σε πραγματικό χρόνο απευθείας στη συσκευή σας, εγγραφείτε τώρα.



Μπορεί επίσης να σας αρέσει


Σχολιάστε το Άρθρο



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.







Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια.

Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας

.